SM 系列国密算法:从分组密码到公钥体系的自主标准本文一共约 2 万字,涵盖 SM2/SM3/SM4/SM9/SM7/ZUC 六种算法,包含密码学原理、设计特点、性能对比、工程实现示例。在国际社会普遍采用 AES、RSA、SHA‑256 等“国际算法”构建安全体系的同时,中国发布了完全自主设计的 SM 系列商用密码算法。这套算法家族覆盖了对称加密、非对称加密、哈希函数、标识密码、序列密码等几乎所有关键领域,已逐步成为金融、政务、能源、通信、物联网等基础设施的加密标准。理解 SM 系列算法,既是合规需求,也是工程人员在实际系统中落地自主可控安全方案的基础。一、SM 算法家族的演进路线图中国的商用密码算法体系由国家密码管理局发布,主要算法及其标准化时间节点如下表所示。算法中文全称公开发布时间标准编号算法类型安全强度SM1商密1号(非公开)2000 年代初未公开分组密码(128 位)等效 AES‑128SM2椭圆曲线公钥密码2010 年GB/T 32918非对称(签名/加密/密钥交换)等效 RSA‑3072SM3密码杂凑算法2010 年GB/T 32905哈希函数等效 SHA‑256SM4分组密码算法2012 年GB/T 32907对称(128 位分组/128 位密钥)等效 AES‑128SM7商密7号(非公开)2010 左右未公开分组密码(适用于射频卡)专用轻量级SM9标识密码算法2016 年GB/T 38635非对称(基于身份的密码体系)等效 RSA‑3072ZUC祖冲之序列密码2011 年GB/T 33133流密码(LFSR + 非线性)4G/5G 国际标准SM1 与 SM7 的算法细节未公开,以硬件 IP(知识产权核)形式存在于安全芯片中。公开算法 SM2/SM3/SM4/SM9/ZUC 则完全透明,任何组织都可以按其标准实现。二、SM4 分组密码:对标 AES 的国产替代2.1 设计